客户现场的一次PostgreSQL注入
💡
原文中文,约3000字,阅读约需8分钟。
📝
内容提要
本文描述了一次PostgreSQL注入的渗透测试经历,作者通过信息收集和尝试成功发现了SQL注入漏洞,并利用工具爆出了数据库和用户信息。此外,作者还发现了会话固定、cookie退出不失效、越权修改密码和修改密码处逻辑错误的漏洞。作者提醒大家在渗透测试中要注意业务安全。
🎯
关键要点
- 文章描述了一次PostgreSQL注入的渗透测试经历。
- 作者通过信息收集发现SQL注入漏洞,并利用工具获取数据库和用户信息。
- 发现了会话固定、cookie退出不失效、越权修改密码和修改密码处逻辑错误的漏洞。
- 客户要求渗透测试不能影响业务,不能删除数据。
- 通过fuzz测试发现了多个接口,最终成功利用SQL注入漏洞。
- 会话固定漏洞导致用户的cookie值不变,存在安全隐患。
- 越权修改密码漏洞允许低权限用户修改其他用户的密码。
- 修改密码处的逻辑错误导致所有用户无法登录,需通过SQL注入恢复密码。
- 发现git源码泄露,但仅为前端源码,未能获取后端源码。
- 总结强调渗透测试中需注意业务安全,避免对客户造成影响。
🏷️
标签
➡️